martes, 19 de febrero de 2008

Recuperar el password de un fichero .rar en Linux

Russian password crackers es una web especializada en aplicaciones para la recuperación de passwords. Disponen de un extenso catálogo (passwords de sistema - Windows, Linux - , de BBDD - Oracle, Clarion, Paradox - , de BIOS, de MS-Office , de OpenOffice, de archivos ARJ, ZIP, RAR), tanto de pago como gratuitas. He llegado a esta web siguiendo un enlace en Google, buscando aplicaciones para la recuperación de passwords de ficheros RAR en Linux.

Al final, he llegado a la página de cRARk, la aplicación que buscaba, pero para Windows. Tras descargarlo, veo que el README nombrar el enlace para la versión Linux. Tras descomprimir, veremos que hay dos versiones: crark y crark-hp. La segunda permite romper (por fuerza bruta o por ataques de diccionario) contraseñas de archivos RAR con cabeceras cifradas.

Para poder ejecutar crark es necesario, la primera vez, hay que definir un fichero donde se le indica si se va a usar ataque por fuerza bruta o por diccionario. En el primer caso, hay que definir el juego de caracteres a usar y la longitud estimada de la clave (mínimo, máximo). En el segundo caso, se puede definir aparte de la ruta al diccionario, las permutaciones y combinaciones que se quieren realizar con cada palabra que aparece en dicho diccionario. Les recomiendo que como partida, nos descargamos este fichero .zip ya preparado con algunos ejemplos (incluyendo el fichero secret.rar, que no es más que un archivo .rar de prueba, con el password secret). Si lo descargamos, no nos olvidemos de que el autor ha usado la versión Windows de cRARk, por lo que antes de poder usar sus ficheros de configuración, hay que convertir los saltos de línea Windows a saltos de línea Linux - esto se hace con la herramienta dos2unix -). A continuación un ejemplo de ejecución (con éxito) sobre ese fichero de prueba:
[juanan@localhost crark-3.1]$ ./crark-hp -pdic_pass.def secret.rar
cRARk-HP (Encrypted Headers) v. 3.1b Freeware
Copyright 1995-2001, 2006-07 by P. Semjanov,
http://www.password-crackers.ru
portions (c) 1993-2005 Eugene Roshal
(c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov
..
Choosing best crypto functions...........................................
Chosen: ASM (Northwood/Core 2), MMX4 (AMD) (/f0223)
Ticks per password expected = 40350769, theoretical = 30000000, CPU rate = 0,74
..
Processing line 3 of password definition file...
secret - Header CRC Ok
..
Testing archive /tmp/crark/test/secret.rar
..
Testing secret.nfo
secret - CRC OK
In hex (PCL style): \73 \65 \63 \72 \65 \74
Passwords tested = 7 (time = 00,27, rate = 26 p/s)
Total tested = 7, slow tests = 1

Happy cracking!

1 comentario:

Anónimo dijo...

Que tal Hugo, revisando por la web encontré tu página, bastánte interesante, pero, hay manera de simplemente eliminar el pass de un archivo rar?, creo que esto sería mucho más rápido que simplemente averiguarla, porque si por ejemplo, a mi se me olvida la contraseña, pues no me interesa saberla, simplemente quisiera quitarla y depués ponersela de nuevo al archivo, creo que esto ahorraría mucho tiempo.
sabes de alguna herramienta que lo haga? o conoces la estructura del archivo rar?, para ver si es posible eliminarla mediante un editor hex?
saludos
Joel Rivera
nahim_rp@hotmail.com